POC详情: f4e4d58b5727d8f20aaccffed8105b62b3649126

来源
关联漏洞
标题: vsftpd 操作系统命令注入漏洞 (CVE-2011-2523)
描述:vsftpd是一款用于类Unix系统的FTP(文件传输协议)服务器。 vsftpd 2.3.4版本(2011年6月30日至2011年7月3日期间下载)中存在安全漏洞,该漏洞源于软件中存在可以打开shell的后门。攻击者可利用该漏洞执行命令。
描述
Laboratorio técnico de ciberseguridad donde se realiza reconocimiento de red con Nmap y explotación de la vulnerabilidad CVE-2011-2523 (vsftpd 2.3.4) mediante Metasploit Framework. Proyecto académico orientado a demostrar habilidades en análisis de vulnerabilidades, uso de herramientas de pentesting y reporte técnico. 
介绍
# 🔐 Laboratorio de Seguridad - Unidad 1

## 📝 Enunciado del laboratorio

> **Nombre:** Explotación de servicios vulnerables  
> **Objetivo:** Identificar, analizar y explotar un servicio vulnerable en un entorno de laboratorio controlado utilizando herramientas de reconocimiento y explotación.
>
> **Instrucciones:**
> 1. Identifique un servicio vulnerable en una máquina objetivo.
> 2. Determine la naturaleza de la vulnerabilidad y consulte referencias como:
>    - CVE-2011-2523
>    - OSVDB-73573
>    - https://www.exploit-db.com
>    - https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
> 3. Seleccione un exploit adecuado y valide su efectividad.
> 4. Ejecute el exploit proporcionando la dirección IP y puerto del servicio vulnerable.
> 5. Monitoree el tráfico generado y valide los privilegios obtenidos.
> 6. Genere evidencia de la explotación realizada (capturas de pantalla, resultados de comandos, etc.).

---
文件快照

[4.0K] /data/pocs/f4e4d58b5727d8f20aaccffed8105b62b3649126 └── [ 956] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。